今天在用系统测试,然后又双叒叕运行异常了,看到后台又是redis连接超时,已经连着好几天都是这个错了,然后登录portainer查看,进入redis容器输入redis-cli竟然也是连接超时,无意中点了看了下stats,有一行命令是./redis2 --donate-level 1 -o ve01.kieuanilam.me:5555 -u n7re -p n7re -k -B,很奇怪的命令,问了开发群好像也没人敲这行命令,于是赶忙先重启了redis,然后去找度娘,历经艰辛总算找到有个大哥的博客:腾讯云服务器上挖矿程序处理记录https://blog.csdn.net/wddddddsd/article/details/104734999,情况完全相同,也是有个未知的redis2进程,不过可不是仅仅杀掉那么简单,我照的大哥的步骤找到了包含redis2的路径,不过find / -name redis 不行,要用locate redis2,我不知道为什么,进去tmp文件夹下确实有backup.db的脚本,有几行不知道哪里的ip地址
胆战心惊,立马删掉tmp文件夹,还没完。而且那些可疑的进程redis2、kinsing、kdev竟然杀不掉,接着找度娘,找到另一篇博客:记一次服务器被挖矿程序占用的解决过程
https://blog.csdn.net/dabao87/article/details/81302991 ,照着做,crontab -l 清掉定时任务,然后进入.ssh再删除authorized_keys,坏人留下的公钥,这才清除完了。redis安全应当重视,设密码!设密码!设密码!